اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژة کارآموزی ساختمانی جهت اخذ درجة کاردانی رشتة معماری

اختصاصی از اینو دیدی پروژة کارآموزی ساختمانی جهت اخذ درجة کاردانی رشتة معماری دانلود با لینک مستقیم و پر سرعت .

پروژة کارآموزی ساختمانی جهت اخذ درجة کاردانی رشتة معماری


پروژة کارآموزی ساختمانی جهت اخذ درجة کاردانی رشتة معماری

توضیحات بیشتر و دانلود فایل *پایین مطلب *, فرمت فایل: Word  قابل ویرایش و آماده پرینت.

تعداد صفحه :77

قابل اطمینان ازجامع و کامل بودن پروژه

قسمتی از محتوای متن ...

 

فهرست مطالب

 مقدمه                                                 صفحه

 فصل اول: کلیات پروژه                           

 وضعیت فیزیکی پروژه                                            7

  موقعیت ساختمان در سایت                                       7

 کروکی سایت                                               7

 پیشرفت کار در روش کار پیمانکار                                     9

 انواع قراردادهای پیمانکاری                                    9

 انواع مناقصه                                             9

  مراحل اجرای طرح و انجام عملیات پیمانکاری                       10

 اصول طرح کارگاه و ساختمان                                  10

 جدول مصالح مصرفی در انبار                                  10

 نحوة انجام گزارش کارگاه در مورد مسئولیتها                       11

گزارش روزانه                                           11

 فصل دوم: عملیات ساختمانی

  • بازدید شناسایی زمین 11
  • طبقه بندی زمین از نظر خاک و مقاومت آن        12
  • آزمایش خاک 12
  • طبقه بندی زمین ها (بر حسب نوع مصالح، وضعیت طبیعی)             13
  • زمینهای خاکریزی شده یا زمینهای مصنوعی        14
  • زمینهای طبیعی و انواع آن   14
  • زمینهای غیر قابل تراکم   16
  • زمینها با تراکم کم   17
  • تخریب 17
  • خاکبرداری 18
  • گودبرداری (پی کنی)   18
  • گودبرداری و پی کنی در زمینهای آبدار        19
  • روش
  • ابعاد پی و پی سازی   21
  • شمع بندی 23
  • ترازکردن کف پی 23
  • شفته ریزی 24
  • قالب بندی پیها                                     24
  • آرماتوربندی 25
  • کلافبندی افقی 26
  • کلافبندی قائم 27
  • بتن پی 27

 فصل سوم: ساختمان

  • عملیات ساختمانهای بتنی   28
  • مزایای ساختمانهای بتنی   28
  • ابعاد پی 28
  • بتن مگر 29
  • میلگردهای کف پی 29
  • قالبندی 29
  • داربست 30
  • قالبندی پیها   30
  • آرماتوربندی 30
  • شناژ 31
  • ساختمانهای بتنی 32
  • دانه بندی 32
  • سیمان 32
  • بردن بتن تا محل مورد نیاز   32
  • ریختن بتن 33
  • عمل آوردن بتن 33
  • حفظ کردن بتن 33
  • ستون 34
  • تیرها 35
  • اتصال اسکلت بتنی 36
  • باز کردن قالبها 36
  • وصله کردن آرماتور   37

فصل چهار: سقفهای تیرچه بلوک

  • تیرچه                                              40
  • بلوک                                          40
  • میلگردهای ممان منفی                                42
  • میلگرد حرارتی 42
  • کلاف عرضی                                      42
  • بتون ریزی                                          43
  • بامهای تخت یا مسلح   43
  • عکس از مراحل اجرای  سقف تیرچه بلوک                   45
  • پوشش بامهای تخت یا مسلح                            46
  • دیوار جان پناه 47

 فصل پنج : مصالح وجزئیات

  • گچ                                            48
  • اجرای کاشی کاری 49
  • کارگذاری پنجره ها در نما   51
  • کف سازی                                            51
  • سقف کاذب 51
  • میلگردهای عمودی 52
  • میلگردهای افقی چپ و راست                      52  
  • رابیتس                                             53
  • کچ کاری روی رابیتس                                 53
  • عایق کاری                                          53
  • پله 54
  • فنداسیون                                           56
  • آزمایشگاه بتن 56
  • نحوه اجرای سرویسها   56
  • محوطه سازی                                         57
  • اجرای آسانسور                                      57
  • عکس از مراحل اجرایی آسانسور و چاله آسانسور             58
  • سقف کاذب                                           59
  • پارکینگ 59
  • تأسیسات                                            60
  • اجرای فاضلاب 61

 

  • پایین بردن سطح آب 19

 

 

 

 

 

  پروژة کارآموزی ساختمانی جهت اخذ درجة کاردانی رشتة معماری,فرمت فایل word  شامل 77 صفحه. مناسب جهت انجام تحقیقات، پروژه های کارآموزی دانشجویی  و دانش آموزی

 


دانلود با لینک مستقیم


پروژة کارآموزی ساختمانی جهت اخذ درجة کاردانی رشتة معماری

پروژه امنیت شبکه های کامپیوتری. doc

اختصاصی از اینو دیدی پروژه امنیت شبکه های کامپیوتری. doc دانلود با لینک مستقیم و پر سرعت .

پروژه امنیت شبکه های کامپیوتری. doc


پروژه امنیت شبکه های کامپیوتری. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 125 صفحه

 

مقدمه:

دو تا سه دهه قبل شبکه های کامپیوتر ی معمولا در دو محیط وجود خارجی داشت:

محیط های نظامی که طبق آئین نامه های حفاظتی ویژه به صورت فیزیکی حراست میشد و چون سایتها و تجهیزات شبکه نیز در محیط خفاظت شده نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند لذا دغدغه کمتری برای خفظ اسرار و اطلاعات وجود داشت. نمونه بارز این شبکه APARNET در وزارت دفاع آمریکا بود

محیطهای علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دستذسی به اطلاعات علمی از شبکه استفاده می کردند ومعمولا بر روی چنین شبکه هایی اطلاعاتی مبادله می شد که آشکار شدن آنها لطمه چندانی به کسی وارد نمی کرد

با گسترش روز افزون شبکه های بهم پیوسته و ازیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روز مره به شبکه های کامپیوتری و ایجاد شبکه های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است امروزه سرقت دانشی که برای آن وقت و هزینه صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار می آید.

در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا در آمده است و بر خلاف گذشته که خطراتی نیز دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل میشود که باهوش و باسواند و قدرت نفوذ و ضربه به شبکه را دارند معمولا هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله میکنند یکی از موارد زیر است:

تفریخ یا اندازه گیری ضریب توانایی فردی یا کنجکاوی (معمولا دانشچویان)

دزدین دانشی که برای تهیه آن بایستی صرف هزینه کرد (راهزنان دانش)

انتقام جوئی و.ضربه زدن به رقیب

آزار رسانی و کسب شهرت از طریق مردم آزاری

جاسوسی و کسب اطلاعت از وضعیت نظامی و سیاسی یک کشور یا منطقه

جابجا کردن مستقیم پول واعتبار از حسابهای بانکی و دزدیدن شماره کارتهای اعتبار

رقابت ناسالم در عرصه تجارت و اقتصاد

بدست آوردن نرم افزار نرم افزار یا داده های که تهیه آنها منوط به صرف هزینه است

کسب اخبار جهت اعمال خرابکاری و موذیانه

به هر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را نیز تهدید میکند برای ختم مقدمه از شما سوال میکنیم که چه حالی به شما دست میدهد وقتی متوجه شدید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است ؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را تهدید میکند این پروژه را دنبال کنید.

 

فهرست مطالب:

مقدمه

مفاهیم امنیت شبکه

مفاهیم امنیت شبکه

1-1منابع شبکه

1-2 حمله

حلیل خطر

سیاست امنیتی

طرح امنیت شبکه

6 نواحی امنیتی

اولین اتصال یک کامپیوتر به اینترنت

2-1 انگیزه

2-2 توصیه ها

راهنمایی عمومی

اینها مراحلی هستند که توصیه می شوند

2-3 ویندوز XP

۲-4 Apple Macintosh OSX

5 سایر سیستم عامل ها

امن ماندن

رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Handling)

3-1 برخورد با رویداد

مثالی از واکنش به یک رویداد در یک سازمان بزرگ

امنیت در تولید نرم افزارها

تشخیص نفوذ (Intrusion Detection)

5-1 انواع حملات شبکه ای با توجه به طریقه حمله

5-2حملات از کار انداختن سرویس

5-3 حملات دسترسی به شبکه

5-4 انواع حملات شبکه ای با توجه به حمله کننده

5-5 پردازه تشخیص نفوذ

5-6 مقایسه تشخیص نفوذ و پیش گیری از نفوذ

5-6-1تفاوت شکلی تشخیص با پیش گیری

5-6-2 تشخیص نفوذ

5-6-3پیش گیری از نفوذ

5-6-4 نتیجه نهایی

ویروس و ضدویروس

6-1 ویروس چیست؟

6-2 انواع ویروس

6-2-1 boot sector

6-2-2 Macro viruses

6-2-3: File infecting viruses

6-2-4: ویروس های چندریخت(Polymorphic)

6-2-5: ویروس های مخفی

6-2-6: ویروس های چندبخشی

6-3 سایر برنامه های مختل کننده امنیت

6-3-1 اسب های تروا

6-3-2 کرم ها

6-3-3 بمب های منطقی

6-4 قابلیت‌های نرم‌افزارهای ضدویروس

6-4-1 تفاوت بین نسخه‌های ضد ویروس

6-4-2 حافظت e-mail

6-5 بروز رسانی نرم‌افزار‌های ضدویروس

امنیت تجهیزات شبکه

1 امنیت فیزیکی

7-2 افزونگی در محل استقرار شبکه

7-3 توپولوژی شبکه

7-4 محل‌های امن برای تجهیزات

7-4-1 انتخاب لایه کانال ارتباطی امن

7-4-2 منابع تغذیه

7-4-3 عوامل محیطی

7-5 امنیت منطقی

7-5-1 امنیت مسیریاب‌ها

7-5-2 مدیریت پیکربندی

7-5-3 کنترل دسترسی به تجهیزات

7-5-4 امن سازی دسترسی

7-5-5 مدیریت رمزهای عبور

7-6 ملزومات و مشکلات امنیتی ارائه دهندگان خدمات

7-6-1 قابلیت‌های امنیتی

7-6-2 مشکلات اعمال ملزومات امنیتی

رویکردی عملی به امنیت شبکه لایه بندی شده

8-1افزودن به ضریب عملکرد هکرها

8-2 مدل امنیت لایه بندی شده

8-2-1 امنیت پیرامون

8-2-1-1 فایروال

8-2-1-2 آنتی ویروس شبکه

8-2-1-3 VPN

مزایا

معایب

ملاحظات

8-2-2 امنیت شبکه

8-2-2 -1 IDSها (سیستم های تشخیص نفوذ) و IPSها

8-2-2 -2 مدیریت آسیب پذیری

8-2-2 -3 تابعیت امنیتی کاربر انتهایی

8-2-2 -4 کنترل دسترسی\تأیید هویت

معایب

ملاحظات

8-2-3 امنیت میزبان

8-2-3 -1 IDS در سطح میزبان

8-2-3 -2 VA (تخمین آسیب پذیری) سطح میزبان

8-2-3 -3 تابعیت امنیتی کاربر انتهایی

8-2-3 -4 آنتی ویروس

8-2-3 -5 کنترل دسترسی\تصدیق هویت

مزایا

معایب

ملاحظات

8-2-4 امنیت برنامه کاربردی

8-2-4 -1 پوشش محافظ برنامه

8-2-4 -2 کنترل دسترسی/تصدیق هویت

8-2-4 -3 تعیین صحت ورودی

مزایا

معایب

ملاحظات

8-2-5 امنیت دیتا

8-2-5-1 رمزنگاری

8-2-5-2

مزایا

معایب

8-3 دفاع در مقابل تهدیدها و حملات معمول

8-3-1حملات به وب سرور

8-3-2 بازپخش ایمیل ها بصورت نامجاز

8-3-3 دستکاری میزبان دور در سطح سیستم

8-3-4 فراهم بودن سرویس های اینترنتی غیرمجاز

8-3-5 تشخیص فعالیت ویروسی

نتیجه گیری

8-4 امنیت در شبکه‌های بی‌سیم

مقدمه

8-4-1 شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد

8-4-2 منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول

8-4-3 امنیت در شبکه‌های بی‌سیم

8-4-3-1 شبکه‌های محلی بی‌سیم

8-4-3-1 -1 معماری‌ شبکه‌های محلی‌ بی‌سیم

8-4-3-2 عناصر فعال و سطح پوشش WLAN

ایستگاه بی سیم

نقطه ی دسترسی

برد و سطح پوشش

8-4-3-2 امنیت در شبکه‌های محلی بر اساس استاندارد 802.11

8-4-3-2 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11

Authentication

Confidentiality

Integrity

سرویس‌های امنیتی WEP - Authentication

Authentication

Authentication بدون رمزنگاری

Authentication با رمزنگاری RC4

سرویس‌های امنیتی 802.11b – Privacy و Integrity

Privacy

Integrity

8-4-3-3 ضعف‌های اولیه‌ی امنیتی WEP

استفاده از کلیدهای ثابت WEP

Initialization Vector (IV)

ضعف در الگوریتم

استفاده از CRC رمز نشده

8-4-3-4 خطرها، حملات و ملزومات امنیتی (بخش اول)

شنود

آ آنالیز ترافیک

حملات فعال

تغییر هویت

پاسخ های جعلی

تغییر پیام

حمله های DoS) Denial-of-Service)

8-4-3-5 مشکلات امنیتی مهم شبکه های بی سیم 802.11

مسأله شماره ۱: دسترسی آسان

راه حل شماره ۱: تقویت کنترل دسترسی قوی

مسأله شماره ۲: نقاط دسترسی نامطلوب

راه حل شماره۲: رسیدگی های منظم به سایت

روش‌های معمول حمله به کامپیوترها

9-1 برنامه‌های اسب تروا

9-2 درهای پشتی و برنامه‌های مدیریت از راه دور

9-3 عدم پذیرش سرویس

9-4 وساطت برای یک حمله دیگر

9-5اشتراکهای ویندوزی حفاظت‌نشده

9-6 کدهای قابل انتقال (Java ، JavaScript و ActiveX)

9-7 اسکریپتهای Cross-Site

9-8 ایمیلهای جعلی

9-9 ویروسهای داخل ایمیل

9-10 پسوندهای مخفی فایل

9-11 سرویس گیرندگان چت

9-12 شنود بسته های اطلاعات

فایروال ها:

انواع فایروال

10-1 موقعیت یابی برای فایروال

11-کاربرد پراکسی در امنیت شبکه

11-1پراکسی چیست؟

پراکسی چه چیزی نیست؟

پراکسی با Packet filter تفاوت دارد

پراکسی با Stateful packet filter تفاوت دارد

11-2 پراکسی ها یا Application Gateways

11-3 برخی انواع پراکسی

SMTP Proxy11-3-1

فیلترکردن محتوا برای جلوگیری از انواعی محتویات اجرایی

فیلترکردن الگوهای آدرس برای ایمیل‌های مقبول\مردود

فیلترکردن Headerهای ایمیل

تغییردادن یا پنهان‌کردن نامهای دامنه و IDهای پیام‌ها

کاربرد پراکسی در امنیت شبکه

11-3-2HTTP Proxy

فیلترکردن محتوای از نوع MIME

فیلترکردن کنترلهای Java و ActiveX:

برداشتن کوکی ها

برداشتن Headerهای ناشناس

11-3-3FTP Proxy

محدودکردن ارتباطات از بیرون به «فقط خواندنی

محدود کردن ارتباطات به بیرون به «فقط خواندنی

ازکارانداختن فرمان FTP SITE

11-3-4DNS Proxy

نتیجه گیری

نرم‌افزارهای جاسوسی و مقابله با آنها

12-1 نرم‌افزار جاسوسی چیست؟

12-2 تولد نرم‌افزارهای جاسوسی

12-3انواع نرم افزارهای جاسوسی

12-3-1 نرم‌افزار جاسوسی خانگی (Domestic Spyware)

12-3-2 نرم افزار جاسوسی تجاری (Commercial Spyware)

12-4انواع و اهداف نرم‌افزارهای جاسوسی مختلف

12-4-1- ثبت‌کنندگان نشانی‌های وب و صفحات نمایش

12-4-2 ثبت‌کنند‌گان چت و ایمیل

12-4-3 ثبت‌کنندگان کلید و کلمات عبور

12-4-4 حشرات وبی!

12-4-5 مرورگر ربایان!

12-4-6 مودم ربایان!

12-4-7 PC ربایان!

12-4-8-ترواها و ویروس‌ها

12-5 چگونگی قرارگرفتن نرم‌افزار جاسوسی روی کامپیوتر و روش مقابله به آن

12-5-1کرمهای اینترنتی مفید

12-5-2 عدم پذیرش سرویس

امنیت اینترنت تا حد زیادی وابسته به تمام عوامل است.

طغیان های TCP:

طغیان های UDP

آدرس IP منبع

پورتهای منبع\مقصد

مقادیر IP Header دیگر

روش های حمله DoS

Smurf یا Fraggle

SYN Flood

حملات DNS

حملات DDoS

انواع حملات DDoS

Trinoo

TFN/TFN2K

Stacheldraht

روش های مقابله

دفاع علیه حملات Smurf یا Fraggle

دفاع علیه حملات طغیان SYN

بلاک های کوچک

کوکی های SYN

کوکی های RST

دفاع علیه حملات DNS

دفاع از سرور اصلی (root server)

مقابله با حملات DDoS

سیاه چاله

مسیریاب ها و فایروال ها

سیستم های کشف نفوذ

ابزار تخفیف DDoS

پهنای باند زیاد

اسپم چیست؟

13-1 دسته‌بندی اسپم‌ها

13-2 نبرد فیلترها و تولیدکنندگان اسپم

13-2-1 فریب‌دادن یک فیلتر تطبیقی

متن بی‌ضرر

حجم زیاد پیام بی‌خاصیت

یک شکاف شانسی

بازخورد توسط حشرات وبی!

بدون کلمه

مسموم کردن یک فیلتر تطبیقی

13-3 چند روش مقابله

13-4 حمله به برنامه‌های وبی

13-5 تزریق اسکریپت1

حمله Cross-Site Scripting

13-7 تزریق SQL

حمله SQL Union

دنیای هکرها

14-1 هکرها کیستند؟

تاریخ ورای قضیه

14-2 پنجره آسیب پذیری، دلیلی برای هک شدن

15-شبکه خصوصی مجازی (VPN)

15-1 دسته بندی VPN براساس رمزنگاری

دسته بندی VPN براساس لایه پیاده سازی

15-2 دسته بندی VPN براساس کارکرد تجاری

15-3 انواع IPSec VPN

15-4 ساختار IPSec

16- رمزنگاری

16-1- معرفی و اصطلاحات

16-2- الگوریتم‌ها

16-2-1 سیستمهای کلید متقارن

16-2-2 سیستمهای کلید نامتقارن

16-3کلیدها در رمزنگاری

16-3-1 کلیدهای محرمانه (Secret keys)

16-3-2 کلیدهای عمومی و اختصاصی (Public and private keys)

16-3-3 کلیدهای اصلی و کلیدهای مشتق‌شده (Master keys and derived keys)

16-3-4 کلیدهای رمزکننده‌کلید (Key-encrypting keys)

16-3-5کلیدهای نشست (Session keys)

16-4الگوریتمهای متقارن

16-5 الگوریتمهای نامتقارن

16-6 رمزنگاری در پروتکل‌های انتقال

16-7 پروتکل‌ها

16-7-1پروتکل‌های رمزنگاری انتقال

SSL

TLS

S/MIME

برای FT

SSH

برای FT

استانداردسازی

DomainKeys چگونه کار می کند؟

سرورهای ایمیل فرستنده

Set up

Siging

سرورهای ایمیل گیرنده

Preparing (آماده سازی

Verifying (تأیید هویت)

Delivering (تحویل

17- محافظت در مقابل خطرات ایمیل

مقدمه

خطرات ویروسهای ایمیل و اسبهای تروا

خطر نشت و فاش شدن اطلاعات

خطر ایمیلهای دربردارنده محتویات بدخواهانه یا اهانت آور

روشهای استفاده شده برای حمله به سیستم ایمیل

ضمیمه هایی با محتوای آسیب رسان

ایمیلهای راه اندازنده اکسپلویت های شناخته شده

ایمیلهای با فرمت HTML دربردارنده اسکریپت

آسانی تولید یک ویروس در سالهای اخیر

آیا نرم افزار ضدویروس یا فایروال برای مقابله کافیست؟

راه حل: یک رویکرد پیشگیرانه

۱۰ نکته برای حفظ امنیت کودکان در اینترنت

مراجع

 

منابع ومأخذ:

اصول طراحی شبکه های کامپیوتری " احسان ملکیان " انتشارات نص"1384

امنیت داده ها " دکتر علی ذاکرالحسینی "احسان ملکیان " انتشارات نص "1385

دانلود با لینک مستقیم


پروژه امنیت شبکه های کامپیوتری. doc

پروژه امنیت در شبکه های بی سیم. doc

اختصاصی از اینو دیدی پروژه امنیت در شبکه های بی سیم. doc دانلود با لینک مستقیم و پر سرعت .

پروژه امنیت در شبکه های بی سیم. doc


پروژه امنیت در شبکه های بی سیم. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 80 صفحه

 

مقدمه:

از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند بپردازیم.

 

فهرست مطالب:

بخش اول

شبکه‌های بی سیم، کاربردها، مزایا و ابعاد

2-1 اساس شبکه‌های بی سیم

1-2-1 حکومت عالی Wi-Fi

2-2-1 802.11a یک استاندارد نوپا

3-2-1 Bluetooth- قطع کردن سیم‌ها

4-2-1 پشتیبانی خصوصی: Bluetooth

5-2-1 آنچه پیش‌رو داریم

3-1 منشأ ضغف امنیتی در شبکه‌های بی‌سیم و خطرات معمول

بخش دوم

شبکه‌های محلی بی‌سیم

پیشینه

2-2 معماری شبکه‌های محلی بی‌سیم

بخش سوم

عناصر فعال و سطح پوشش WLAN

عناصر فعال شبکه‌های محلی بی‌سیم

1-1-3 ایستگاه بی‌سیم

2-1-3 نقطة دسترسی

3-1-3 برد و سطح پوشش

3-1-3 برد و سطح پوشش

بخش چهارم

امنیت در شبکه‌های محلی بر اساس استاندارد 802.11

قابلیت‌ها و ابعاد امنیتی استاندارد 802.11

1-1-4 Authentication

2-1-4 Confidentiality

3-1-4 Intergrity

بخش پنجم

سرویسهای امنیتی Wep Authentication

Authentication

1-1-5 Authentication بدون رمزنگاری

2-1-5 Authentication با رمزنگاری RC4

بخش ششم

سرویسهای امنیتی 802.11b-privacy و integrity

privacy

2-6 integrity

بخش هفتم

ضعف‌های اولیه امنیتی WEP

استفاده از کلیدهای ثابت WEP

2-7 Initialization

3-7 ضعف در الگوریتم

4-7 استفاده از CRC رمز نشده

بخش هشتم

خطرها، حملات و ملزومات امنیتی

بخش نهم

پیاده سازی شبکه بی سیم

دست به کار شوید

2-9 دندة درست را انتخاب کنید

3-9 راه‌اندازی یک شبکه بی‌سیم

4-9 دستورالعمل‌ها را بخوانید

5-9 محافظت از شبکه

بخش دهم

برنامه‌نویسی سیستمهای بی سیم و موبایل (معرفی WAP)

wapچیست؟

2-10 ایدة WAP

3-10 معماری WAP

4-10 مدل WAP

5-10 Wap تا چه اندازه‌ای امن است؟

بخش یازدهم

مفاهیم امنیت شبکه

منابع شبکه

2-11 حمله

3-11 تحلیل و خطر

4-11 سیاست امنیتی

5-11 طرح امنیت شبکه

6-11 نواحی امنیتی

7-11 مرکزی برای امنیت شبکه

8-11 چرا service directory

9-11 اکتیو دایرکتوری چگونه کار می کند

10-11 مزایای اکتیو دایرکتوری

11-11 افزایش همکاری بین شبکه ها

بخش دوازدهم

کنترل دولتی

2-12 کنترل سازمانی

3-12 کنترل فردی

4-12 تقویت اینترانت ها

5-12 وجود یک نظام قانونمند اینترنتی

6-12 کار گسترده فرهنگی

7-12 فایروالها

8-12 سیاستگذاری ملی در بستر جهانی

9-12 اینترنت و امنیت فرهنگی ایران

10-12 جمع بندی

بخش سیزدهم

امنیت تجهیزات شبکه

امنیت فیزیکی

2-13 امنیت منطقی

3-13 ملزومات و مشکلات امنیتی ارائه دهندگان خدمات

فهرست منابع

 

منابع ومأخذ:

Internet

Bulbrook Dale - مترجم مهرداد توانا- سال 1383- برنامه نویسی سیستمهای بی سیم و موبایل -WAP انتشارات روزنه.

محسنیان‌راد، مهدی. (1376). انتقاد در مطبوعات ایران. مرکز مطالعات و تحقیقات رسانه‌ها، انتشار محدود.

مولانا، حمید. (1379). جریان بین‌المللی اطلاعات. ترجمة یونس شکرخواه. تهران: مرکز مطالعات

رابرت، ماندل. (1377). چهره متغیر امنیت ملی. تهران: پژوهشکده مطالعات راهبردی.


دانلود با لینک مستقیم


پروژه امنیت در شبکه های بی سیم. doc

کاجهای مناسب جهت (گزارش کارآموزی) 24 ص

اختصاصی از اینو دیدی کاجهای مناسب جهت (گزارش کارآموزی) 24 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 23

 

پیشگفتار

کاجها گروه بزرگی از سوزنی برگان هستند که کاشت آنها بعلت امتیازاتیکه دارند،هم از نظر پارک سازی و کاشت درختان درمیادین ،خیابانهای شهرها و هم از نظر جنگلکاری و ایجاد فضای سبز و تولید چوب حائز اهمیت بسیار است. جنس کاجها(pinus) دارای بیش از 900 گونه و واریته و فرمهای جغرافیائی بسیار زیاد هستند.

با یک نظر اجمالی معلوم می شود که دستگاه طبیعی این درختان اکثراً در مناطقی از نیمکره شمالی کره زمین گسترده است که دارای آب و هوای معتدل گرم ونیمه خشک یا آب و هوای مدیترانه ای است.

این درختان بعلت دامنه وسیع بردباری می توانند در صورت وجود آبیاری،شرایط مناطق استپی حتی نیمه بیابانی را نیز تحمل نمایند.

همیشه سبز بودن برگها،رویش نسبتا سریع بسیاری از گونه ها و واریته ها ، زیبائی شکل ظاهری آنها بویژه در جوانی قابلیت تولید چوب پر مصرف در صنایع، مقاومت زیاد در مقابل آلودگی هوا و از همه مهمتر، کم نیاز بودن این درختان ، امتیاز بسیار بزرگی برای استفاده از آنها در نقاط خشک ونیمه خشک بشمار می رود .

می دانیم که تهران ،پایتخت بزرگ ایران در دامنه جنوبی رشته کوههای البرزگسترده شده است و از

طرفی تحت اثرآب و هوای نیمه خشک دامنه های جنوبی البرز و از طرف دیگرتحت اثر آب و هوای خشک و نیمه بیابانی حاشیه کویر مرکزی ایران است. که رویهمرفته یک حالت آب و هوای

استپی و قاره ای بسیار متغیر ،گاهی با بادهای شدید و گرد وخاک همراه است . از نظر ارتفاع از سطح دریا قسمتهای 1100 متر و قسمتهای بلند تهران در شمیرانات حدود 1500 متر ارتفاع از سطح دریا بوده و جمعا 400 متر اختلاف ارتفاع در سطح شهر بزرگ تهران بنظر می رسد که از نظر محدودیت کاشت بسیاری از گونه های گیاهی تعیین کننده است .

ولی کاجها این اختلاف ارتفاع را بخوبی تحمل می کنند . بهر حال وقتی از کاشت سوزنی برگان در تهران صحبت بمیان می آید ، در ردیف اول برخی از گونه های مقاوم کاجها در جلو چشم کارشناسان جلوه گرمی شود . خاکهای موجود در اطراف تهران معمولا از ته نشین شدن خاکهای شسته شده از دامنه های جنوبی البرز که در دشت وسیعی بین دامنه های جنوبی البرز و برجستگی کم ارتفاع بین کهریزک و حسن آباد راه قم قرار گرفته است ، تشکیل شده دارای عمق مختلف که از طرف کوهستان بطرف دشت عمق آن افزایش می یابد ، و بافت بسیار متفاوت ، گاهی همراه با شن وقلوه سنگ درشت و گاهی دارای میزان درصد زیادی از خاک رس می باشد . برای چنین خاکهایی با بافت ناهمگن ، گروه کاجها با قدرت گسترش ریشه های قوی خود ، بهترین درختان بشمار

می آید .

ویژگیهای عمده گیاهی گونه های کاج (جنس کاج pinus)

کاجها عموما از تیره pinaceaeهستند .

اندازه :

کاجها درختان چوبدهی هستند که بین آنها درختان کوتاه تا درختانی به ارتفاع حدود 30 تا 35 متر

و قطر تنه حدود 80 تا 100 سانتی متر وجود دارد.

ریشه :

ریشه آنها عموما قوی ، منشعب و گسترده و با رشد سریع است .

ساقه و تنه :

ساقه آنها در جوانی مستقیم و تقریبا با ضریب شکلی (کاهش قطر ساقه از پایین تا بالا ) کم یا متوسط گاهی پوشیده از فلسهای زیبا در پیری دارای پوست کلفت و چوب پنبه ای شیردار برنگ قهوه ای مایل به آجری .

گرزن یا تاج درخت:

ابتدا بصورت باریک و مخلوطی در انتها ولی در سنین بالا کم کم گسترده و پهن می شود و گاهی حتی در برخی گونه ها چتری می شود.

شاخه ها:

شاخه ها دو نوع هستند. شاخه های بلند و شاخه های کوتاه. شاخه های بلند به جوانه ای ختم

می شود. در برخی از گونه ها شاخه ها افقی یا مشعلی و بسیار زیباست.

جوانه ها:

اکثراً مخروطی و پوشیده و از فلسهای قهوه ای مایل به خاکستری هستند.

برگها:

سوزنی،کم و بیش بلند گاهی طول آنها تا 30 سانتی متر در گونه های مختلف در گروه های

5،3،2 تائی ، برنگ سبز روشن، سبز تیره، کبود، خاکستری، آبی، گاهی با پوشش مومی از یک غلاف بیرون آید.

برگچه ها:

علاوه بر برگها، برگچه های فلسی شکل، بی رنگ روی شاخه های بلند دیده می شود.

گلها:

گلهای نر در سنبله ها(شاتونهای) کوتاه، انبوه و برنگ زرد تا قهوه ای، گلهای ماده مخروطی کوچک و بزرگ، باریک یا پهنی با فلسهای درشت چوبی، ابتدا سبز بعد قهوه ای کم و بیش تیره

که پس از تشکیل میوه، میوه ها در 1تا 3 سال می رسد.

میوه ها:

به شکل مخروطی با رنگ و ابعاد مختلف با فلسهای متفاوت که فلسها ابتدا روی محور اصلی بسته هستند ولی پس از رسیدن میوه فلسها باز شده و دانه ها آزاد می گردد. از میوه ها گاهی برای تشکیل دکورهای گیاهی خشک استفاده می شود.

دانه ها:

معمولاًکوچک، با اندازه متفاوت، هر دانه دارای یک بال نسبتاًدراز و نازک و غشائی است که

می تواند توسط آن به اطراف درخت پراکنده شود. دانه ها اکثراً دارای چربی قابل استخراج و خوراکی و در برخی از گونه ها بصورت آجیل خوراکی است(مانند کاج چتری یا بادامی

pinus pinea ) ) و چلغوره p.girardiana)) قوه نامیه دانه ها بسیار خوب است و اگر در شرایط مناسب(هوای خنک وخشک) نگهداری شود تا 3 سال و بیشتر فوه نامیه خود را حفظ می کند.

چوب:

چوب کاجها دارای صمغ قابل ملاحظه بوده، بدون نقش، ساده، برنگ سفید تا کرم با رگه های قهوه ای، دربرخی گونه ها چوب درون و چوب برون مشخص است، حلقه های رویش سالیانه مشخص است.

چوبیست نرم، نیمه سبک، نیمه سخت مناسب برای مصرف بصورت چوب برده در امور ساختمانی، صنایع خرده چوب و نؤوپان و کاغذ سازی و روکشهای لایه های میانه تخته- لائیها، گاهی برای

رویه نما جهت مبلهای آشپزخانه و اطاقهای کودکان، میز و نیمکت، در وپنجره و بسیاری از صنایع کوچک چوب، همچنین مناسب برای تهیه تیرهای نسبتاً کوتاه، پر گره جهت برق و تلفن وتلگراف و غیره جهت مصرف غالباً در بیرون شهرها.

نیاز اکولوژیکی:

کاجها عموماً درختانی کم نیاز، مقاوم به تغییرات شدید درجه حرارت، مقاوم به تغییرات تابش نور، مقاوم به خشکی و کم آبی ، مقاوم به باد (به استثنای برخی از گونه ها ییکه دارای چوبهای ترد و شکننده هستند .)

نسبتا سبک ، نرم ،خوش کار ،گاهی ترد و شکننده (برخی از گونه های آن از سنگینی برف آسیب دیده و می شکنند .) کاجها اکثرا درختان روشنایی پسندهستند . کاجها در صورتیکه انبوه کاشته شوند می توانند هرس طبیعی شوند و شاخه های زیرین خود را بتدریج از دست داده و تنه بلندی داشته باشند . از نظر شرایط خاک، کاجها بسیار کم نیاز بوده و معمولا در خاکهای خنثی و سنگلاخی

می توانند بخوبی برویند . در خاکهای عمیق سریعتر روییده و چوب همگنتر تشکیل میدهند . نسبت به تغییرات شرایط شیمیایی خاک زیاد حساس نیستند ولی در خاکهای گچی و آهکی نتیجه خوبی

نمی دهند. در خاکهای کمی شور شرایط را تحمل می کنند. در خاکهای تالابی و همیشه خیس نباید آنها را کاشت. خاکهای شنی رسی خنثی برای این درختان بهترین هستند به شرط اینکه عمق خوبی هم داشته باشد. در خاکهای با آهک زیاد ، گوگردی، شور، گچی و... کاشتن کاجها صلاح نیست.

تکثیر:

ازدیاد کاجها به وسیله کاشت بذر صورت می گردد و ازدیاد غیر جنسی آنها به وسیله کاشت قلمه

یا پیوند یا خوابانیدن و غیره متداول نیست. بذر این درختان را می توان در نهالستان یا در کیسه های پلی اتیلن کاشت و وقتی نهال به بلندی معینی رسید و از خطر نابودی گذشت براحتی در زمین اصلی یا در پارکها و میادین و حاشیه خیابان ها و رافوژها وغیره جابجا نمود. باید توجه کرد که هنگام

کاشت بذر در کیسه پلی اتیلن، کیسه حتماً در قسمت پایین سوراخ هایی برای خروج مازاد آب داشته باشد تا ریشه آنها نپوسد . هر گاه بذر کاجها در فضای آزاد و در زمین بدون کیسه نایلونی کاشته شود، پس از بدست آمدن نهال ها کندن آنها از خاک و انتقال آنها به فاصله نزدیک بدون خاک


دانلود با لینک مستقیم


کاجهای مناسب جهت (گزارش کارآموزی) 24 ص

پروژه رشته کامپیوتر با موضوع doc .Broadband ISP

اختصاصی از اینو دیدی پروژه رشته کامپیوتر با موضوع doc .Broadband ISP دانلود با لینک مستقیم و پر سرعت .

پروژه رشته کامپیوتر با موضوع doc .Broadband ISP


پروژه رشته کامپیوتر با موضوع doc .Broadband ISP

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 95 صفحه

 

چکیده:

برای انتقال اطلاعات، احتیاج به رسانه انتقال و سیستم انتقال می باشد. رسانه های انتقال اجزاء فیزیکی می باشند که انتقال اطلاعات در آنها صورت می گیرند و عبارتند از زوج سیم بهم تابیده، کابل کواکس، فیبر نوری و مخابرات بی سیم.

وجود موانع طبیعی از قبیل کوه، باتلاق ، هزینه های بالای کابل شی در بعضی مناطق، سختی کابل کشی و گاه ناممکن بودن کابل کشی در مناطق دور افتاده، زمانبری برپائی شبکه کابلی، نیاز به پهنای باند بالا و دسترسی آسان و هزینه های پائین نصب و بهره وری در شبکه بی سیم، امروزه کاربران را به سوی استفاده از این شبکه ها سوق داده است.

همچنین یکی از پدیده های عصر ما معتادان اینترنتی می باشد. کسانی که می خواهند بیست و چهار ساعته از اینترنت استفاده کنند. برای این قبیل افراد که دائماً در حال جابجا شدن هستند دیگر زوج سیم به هم تابیده، کابل کواکس و فیبر نوری کاربرد ندارد هر گاه کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود به صورت متحرک در هر لحظه در اختیار داشته باشند شبکه های بی سیم جواب مناسبی برای آنها است. نیاز روز افزون به پویایی کارها، استفاده از تجهیزاتی مانند تلفن همراه، پیجرها و... به واسطه وجود شبکه های بی سیم امکان پذیر شده است. امروزه یافتن و خریدن یک کامپیوتر کیفی که مجهز به تراشه Wi-Fi نباشد، کاری دشوار است، دکمه ای که به کاربران کامپیوترهای همراه اجازه دستیابی به اینترنت، فارغ از مکانی که کاربر در آن حضور دارد می دهد. بدین ترتیب از مناطق دور افتاده، کوه، جنگل، اتاق غذا خواری، اتاق نشیمن، محوطه دانشگاه و یا کافی شاپ می توان به اینترنت وصل شد.

محیط های بی سیم دارای خصوصیات و ویژگی های منحصر به فردی می باشند که در مقایسه با شبکه های محلی سیمی جایگاه خاصی را به این گونه شبکه ها می بخشد. عموم مردم به Wi-Fi به عنوان یک ایستگاه مرکزی کاری که می تواند ارتباط را بین چندین کاربر به طور یکسان به اشتراک بگذارد علاقمندند. البته با این محدودیت که فاصله کاربران محیط داخلی (indoor) کمتر از 100 متر و برای محیط خارجی (outdoor) کمتر از 400 متر باشد.

در حالی که تکنولوژی (Wi-Fi(802.11aband g) شبکه های محلی را تحت پوشش قرار می دهد، WiMax شبکه های بزرگتر و مناطق روستایی را تحت پوشش قرار می دهد. wiMax (worldwide Interroperability for Microware Access) می تواند اتصال شبکه شهری را با سرعت حداکثر (Mbps)75 فراهم کنند این استاندارد با نام IEEE 802.16 نیز شناخته می شود که از سال 1990 کاربرد آن شروع شده است.

این استاندارد عملاً توانایی Wi-Fi را زیر سوال برده است. WiMax باعث ایجاد ارتباطات بی سیم اینترنتی با پهنای باند بالا با سرعتی نزدیک به wi-Fi که محدودیت های آن را هم ندارد یعنی تا فواصل بالای حدود 50 کیلومتر را هم پشتیبانی می کند.

در این مقاله پس از بیان کلیاتی در رابطه با شبکه های بی سیم و کابلی، مقایسه Wi-Fi,WiMax ، به معایب و محاسن شبکه های بی سیم پرداخته شده. بررسی استانداردهای بی سیم و اجزای تشکیل دهنده از دیگر مباحث مورد بحث می باشد.

 

مقدمه:

در دنیای امروز با افزایش جمعیت و رشد شهرها ضرورت برقراری ارتباط مفید و موثر بیش از پیش احساس می شود و همواره تغییر و تحول چشمگیری در این خصوص از سوی صاحبان صنعت ارتباطات در جهان صورت می گیرد. پیدایش ابزارهای ارتباطی اولیه نظیر مورس و تلگراف سبب شد تا انسان ها خود را به یکدیگر نزدیک تر کنند و اختراع تلفن باعث گردید این نزدیکی بیشتر احساس شود تلفن یک پدیده خارق العده در جهان ارتباطات از دیرباز مطرح بوده و تا ابد باقی خواهد ماند. سرانجام با به میان آمدن رایانه و آرپانت یا اینترنت امروزی افق جدیدی در عرصه ارتباطات گشوده شد و به همین بهانه شبکه های ارتباطی پدیدار شدند. گسترش جوامع اداری باعث شد شبکه های رایانه ای نیز رشد چشمگیری پیدا کرده و امروزه شاهد یک نبرد واقعی در این زمینه باشیم.

مبحث شبکه بسیار گسترده و پیچیده است، اما ما در اینجا به بررسی شکل نوینی از شبکه های رایانه ای و ارتباطی تحت عنوان Wireless یا بی سیم خواهیم پرداخت. فن آوری بی سیم مدتهاست که مورد استفاده قرار می گیرد. برقراری ارتباط تلفن همراه، بین شهری و یا بین المللی و نیز برقراری ارتباط بین یگان های نظامی گوشه ای از این فن آوری است. اما تبادل اطلاعات از یک محل به محل دیگر دسترسی جدیدی در دنیای بدون سیم فراهم آورده و هر روز بر دامنه کاربران آن افزوده می شود.

 

فهرست مطالب:

چکیده

مقدمه

فصل اول:WiMax استاندارد جدید شبکه های بی سیم

WiMax استاندارد جدید شبکه های بی سیم

WiMAX

WiMAX چیست

مزایا و برتری های وایمکس: ویژگی ها و خصوصیات فنی

کاربردهای عملی وایمکس

مختصری درباره WIMAX

سرعت بالای سرویس باند پهن

WIMAX چطور کار می کند

مشخصات IEE 802.16

سناریوی یک ارتباط WIMAX

درباره Wimax ، راهی نو، جهانی متفاوت

مشخصه‌های فنیWiMax

مایه‌های Wimax Forum

حداکثر بردWimax

باند فرکانسی

WiMAX سیار و باند فرکانسی 700مگاهرتز

طرفداران و حامیان پرنفوذ WiMAX سیار

فصل دوم: تشریحی بر شبکه های بی سیم و کابلی

تشریحی بر شبکه های بی سیم و کابلی

شبکه های بی سیم

مشکلات استفاده از شبکه های Wireless

مشکلات مربوط به استفاده از امواج رادیویی

تقسیم بندی سیستم های Wireless

طریقه ارتباط Wireless جهت ارتباط بین User,ISP

انواع شبکه های wireless از نظر ابعاد

دستیابی به وسیله WIFI (WiFi Access)

مزایای استفاده از Wimax

عوامل موثر بر کیفیت Wimax

مقایسه wifi 802.11 wimax (802.16)

نحوه ارائه خدمات Wimax

Wimax به عنوان تجهیزات دسترسی در Metro

گسترش تأخیر Delay spread

توسعه اتصالات کاربران

حمایت کامل از سرویس WMAN

پهنای باند انعطاف پذیر

حمایت از آنتنهای با هوش

نتیجه گیری

مراجع

 

منابع ومأخذ:

http://sgnec. Net/Articledet –f. asp?number=23

http://www.iritn.com/index.php?action=show&type=news&id=742

http://www. spacetelecom –kish.com/?page=4000&Ln=FA&id=38

http://computer.howstuffworks.com/wimax.htm/printable

wimaforum.org

http://www.intel.com/netcomms/technologies/wimax/304471.pdf

راهنمای شرکت پارس آن لاین در خصوص خدمات شرکت

http://www.eesharif.edu

http://www. ieee.org

http://www.hinf.com

11: http://www.arcchat.com

12- http://www wimax.com از این سایت در برخی موارد به عنوان مرجع استفاده شد.


دانلود با لینک مستقیم


پروژه رشته کامپیوتر با موضوع doc .Broadband ISP